Absicherung PC gegen hartes IP-Hacking

Status
Für weitere Antworten geschlossen.

ah_frankfurt

Lt. Commander
Registriert
März 2012
Beiträge
1.377
Hallo Fachleute.

Folgendes Problem im Bekanntenkreis: PC-Besitzer Anton wird von Angreifer Harry uebers Internet attackiert.

Harry weiss, dass Anton kompromittieren Material ueber ihn hortet und hat zwei Ziele. 1) Das Material loeschen, 2) Rache.

Gegen 1) hat sich Anton durch externe Backups etc. geschuetzt.

Wie sind die Chancen, dass Anton mit Windows 7 und aktuellen Updates, eingeschalteter (Windows-) Firewall Harrys Netzwerkattacken standhalten kann?

Muss Anton
- Skype deinstallieren?
- alle Messenger/Internetradioprogramme desinstallieren?
- Firewall manuell konfigurieren?
- wuerde Ordnerverschluesselung mit Windows 7 ultimate helfen?


Hat Anton gegen den gewieften Hacker Harry ueberhaupt eine Chance?

Was ist, wenn Lizzy (PC-Laie / Noob) physischen Zugriff auf den PC hat und einen eingeschraenkten Benutzeraccount.

Wie findet Harry ohne Lizzys Hilfe Antons PC.

Kann sie Harry (ohne dass sie gute PC-Kenntnisse hat) eine Backdoor einbauen?

Das komprommitierende Material sei sehr gut verschlusselt.

Der Fall ist real. Bitte deshalb nur um qualifizierte Antworten.

System: Windows 7 an O2/Alice DSL-Modem Siemens C2 + Interlink WLAN-Router.
 
Ist man vor einem Pc und möchte diesen "knacken", ist es eigentlich fast unmöglich dieses zu verhindern.

Ich bezweifle, dass ein ScriptKiddy über Skype zugriff auf einen Computer bekommt, der hinter einem Router, einer Firewall und aktuellen Sicherheitsupdates verfügt.

P.S.: Wenn Anton mit dem Feuer spielt, kann es sein ... das Anton sich daran verbrennt
P.S.S.: Frag mal die NSA wie gut das "Material" wirklich verschlüsselt ist :evillol:
 
Mal abgesehen davon, dass es sicherlich moralisch verwerflich ist kompromittierendes Material gegen jemanden zu behalten (oder gegebenenfalls zurückzuhalten, wenn die moralische Pflicht bestünde, Dritte die Wahrheit wissen zu lassen), sollte das auf einem USB Stick in deiner Schublade doch sehr gut gesichert sein gegen jedwege nicht-physische Attacke ;)

Ansonsten hilft es dir am besten, wenn er gar nicht weiß, wie er dich finden soll. IP verschleiern, keine P2P Dienste nutzen, über die Harry dich im Netz finden könnte (er kann ja auch den PC eines Dritten kompromittieren, zu dem du dann P2P Kontakt hast. Damit würdest du dich auf dem Silbertablett präsentieren).

Ich finde das ganze Szenario ein wenig abstrus. Vielleicht sollten Anton und Harry sich mal auf ein Bier treffen.
 
Daten auf externe Festplatte (oder USB-Stick, je nach Größe) kopieren, in einem Bankschließfach, Tresor o.ä. verwahren. PC neu installieren, aktuelle Updates und nötigste Programme installieren. Bei Angst vor Rache nach der Installation ein Image erstellen und bei Bedarf damit den Rechner komplett zurücksetzen. Das wäre die paranoide Variante.

Zugriff von außen ohne dass jemand mit physischem Zugriff Malware ausführt ist aber generell eher unwahrscheinlich. Bei physischem Zugriff ist es nahezu unmöglich einen Angriff zu verhindern.


Wenn das "belastende Material" legal beschafft wurde -> Polizei, gleiches wenn ein tatsächlicher Angriff passiert. Wenn es illegal beschafft ist - Pech gehabt, dafür bekommst du sowieso keine Hilfe.
 
Zuletzt bearbeitet:
ah_frankfurt schrieb:
Harry ist ein gewiefter Hacker

Wie gesagt, wer mit Feuer spielt kann sich verbrennen. Aber es gibt ja auch eine örtliche Polizeibehörde die sicher ein offenes Ohr für sowas hat.
Ergänzung ()

cust0m schrieb:
Vielleicht sollten Anton und Harry sich mal auf ein Bier treffen.

Trinken "gewiefte Hacker" sowas denn? ^^
 
Ich denke auch Harry sind die Hände gebunden. Er kann unmöglich mit einhundertprozentiger Sicherheit alle Kopien des kompromittierenden Materials zerstören und sollte wissen, dass falls du etwas vom Hacking mitkriegst, er sich der Gefahr der Veröffentlichung des Materials aussetzt.
 
Ne die trinken alle nur Clubmate...

Ich finde das immer so lustig. Bekanntenkreis, jemand names Anton.
Dabei weiß doch jeder, dass der Threadersteller selbst das Problem hat.

Achso, selbst Homöopathen trinken Bier: Link
 
Festplatte ist geklont (Klon funktioniert) und Klon an einem sicheren Ort.

Eigentlich laeuft jetzt der Waffenstillstand: Tu mir nichts, dann tu ich dir nichts.

P2P wird nicht genutzt, nur Firefox, Thunderbird, Softwareupdates.

IP-Wechsel durch Modem abschalten etc. muessen noch geprueft werden.

Habe gelesen, dass ein erfolgreicher Angriff auf die Firewall stehts moeglich sei. Angreifer koennte solange bombadieren, bis er eine Luecke, einen unsicheren Dienst oder offenen Port gefunden habe.
 
Einzig wahrer schutz
tin-foil-hat.jpg
 
An Harrys stelle würde ich einfach die Polizei einschalten wenn ich weiß das jemand Material über mich sammelt.
Vor allem wenn diesem Material dafür gesammelt wird mich bloßzustellen oder zu diskreditieren, um hier bei den schwierigen Wörtern zu bleiben.
 
@entropie 88

Du meinst, solange man mit Windows am Netz ist, kann man so einen Angriff keinesfalls abwehren (allenfalls erschweren)?
Ergänzung ()

Von Honeypottmethode abgesehen.
 
Wie soll der Harry denn so schnell an die IP kommen? Sofern da nicht Anton auf ner Website von harry rumsurft, sehe ich kein großes Problem. Anton sollte sich sonst überlegen zum Surfen im Internet auf eine virtuelle Maschine mit Linux-System zurückzugreifen.
der PC steht nicht direkt im Netz, bietet keine Serverdienste an. Ich sehe da jetzt für Harry "als normalen Hacker" nicht so die Möglichkeiten auf das System zu kommen.

Der ganze Thread hört sich allerdings echt schräg an....

ah_frankfurt schrieb:
Habe gelesen, dass ein erfolgreicher Angriff auf die Firewall stehts moeglich sei. Angreifer koennte solange bombadieren, bis er eine Luecke, einen unsicheren Dienst oder offenen Port gefunden habe.

Dein Router wird ja wohl ne normale Firewall haben. D.h. alle Anfragen aus dem Internet werden geblockt. Da bringt kein einziger Portscan was.

Windows perse ist ja nicht unsicher. Wenn da keine Dienste laufen und keine Websites angesurft werden, kommt kein Ottonormalverbraucher/Hacker auf den PC.

Nochmal was zum Lesen:
https://www.computerbase.de/forum/t...richten-und-wichtige-verhaltensregeln.212393/
 
Zuletzt bearbeitet:
ah_frankfurt schrieb:
@entropie 88
Du meinst, solange man mit Windows am Netz ist, kann man so einen Angriff keinesfalls abwehren (allenfalls erschweren)?
Ja da du keinen Einfluss auf viele Dinge hast, dir essentielle Funktionen wie zb ein Stack Smashing Protector fehlen. Es bleibt nur die Changse zu reduzieren getroffen zu werden.
 
Selten so gelacht, danke ah_frankfurt für diesen amüsanten Thread...

Ich kann Anton nur empfehlen entweder auf Computer in naher Zukunft zu verzichten, es sei denn sie sind offline. Muss mal nen Brief geschrieben werden, zB. an den Anwalt dann geht das sicherlich von deinem oder eines anderen Freundes, alternativ gibts ja unzählige Internetcafes.

Sollte man auf Computer nicht verzichten können/wollen, dann eventuell einfach neue Accounts erstellen (IM & Skype), die der Bösewicht nicht kennt. Keine gemeinsamen Bekannten in die Freundeslisten denn man könnte ja verraten werden ;)

Achso und dieser Lizzy einfach den Zugang zum Rechner komplett unterbinden. Zu Not kannste dein Rechner so dicht machen das niemand ohne Dongle den Rechner anbekommt, was aber ziemlich sinnbefreit wäre, da das hypersensitive Material ja sowieso nichts auf dem Rechner zu suchen hat. Verschlüsselte externe Kopien sowie zusätzliche online Kopien (Stichwort Steganographie) sollten für alle Fälle ausreichen.

Jetzt musste Dir nur noch die Frage stellen, wie das entsprechendes Material bekannt wird wenn dem lieben Anton etwas ernsthaftes zustösst, Eventuell ist der böse Hacker Harry ja ein durchgeknallter Psychopath und verbuddelt 3 Rotweiler einfach im Wald, nachdem die Anton in mundgerechte Stückchen zerlegt vernascht haben...

In letzterem Fall scheint es mir unausweichlich einen 3. einzuweihen und eben auch entsprechenden Zugriff auf die Backups zu gewähren, und es muss dafür gesorgt werden das deine Vertrauenperson nicht kompromitiert ist oder von 3 anderen Kläffern... naja du weißt schon...

Gute Nacht :)
 
ah_frankfurt schrieb:
Hat Anton gegen den gewieften Hacker Harry ueberhaupt eine Chance?

Ja, hatt er ;)

ah_frankfurt schrieb:
Was ist, wenn Lizzy (PC-Laie / Noob) physischen Zugriff auf den PC hat und einen eingeschraenkten Benutzeraccount.

Wie findet Harry ohne Lizzys Hilfe Antons PC.

Kann sie Harry (ohne dass sie gute PC-Kenntnisse hat) eine Backdoor einbauen?

Wer ist denn dabei nun Lizzy und auf welchem Rechner hat sie physischen Zugriff?

Auf den Rechner von Anton oder Herry´s

Verstehe ich das Richtig das Lizzy nun im gegenzug auf dem Rechner vom Hacker Harry eine Backdor intallieren soll?

Sorry machbar ist das ohne Probleme nur wird dir wohl keiner hier helfen, das wäre bei hilfe zur Straftat siehe StGB §303

Das ist auch das Problem welches sich Herry aussetzt...

Das Material nicht auf einem Rechner Lagern der im Netz hängt. USB Stick wirk da wunder ;)

Naja alles etwas konfus die Geschichte...
 
Sind schon wieder Herbstferien? Oder ist die soziale Abstumpfung bereits soweit fortgeschritten?
 
Natürlich kann man ein Desktop Windows 7 mit PC hinter Router gegen Hacker Attacken schützen, egal wie gut ist er.
Das das ein Hacker einfach so überall reinkommt ist ein Mythos (weniger Hollywood-Filme schauen:).
Alle unnötige Ports schließen und Server-Dienste deaktivieren, eine richtige Firewall mit Protokollierung installieren usw. usw.
Eigentlich es ist viel leichter ein Desktop PC zu schützen als ein Server.
Wenn aber User so ein extremer Noob ist, der gedankenlos überall reinklickt, dann ich empfehle Anton alle Internet Programme in Sandbox zu laufen lassen:
http://de.wikipedia.org/wiki/Sandboxie
http://www.sandboxie.com/
Da total isoliert vom Betriebssystem, man kann ruhig selbst die Viren und Trojaner da ausführen.
 
Zuletzt bearbeitet:
@Thomaso 66: Lizzy hat physischen Zugriff auf Antons PC und steht zwischen H. und A..

Dankeschoen mal an alle.

Ich fasse zusammen: Material sicher verschluesselt, Kopien ausser Haus bei Vertrauenpersonen ggf. Passwort und Kopie bei getrennten Personen.

Keine ggf. Windows neu aufsetzen, Firewall und Windows pflegen.

PC nur gelegentlich am Netz mit wechselden IPs und keine Nutzung von P2P -> geringes Risiko solange Lizzy nichts macht.

Harry und Anton auf ein Bier? Nene.

@b4e5... Firewallprotokoll, damit ich Angriffe erkennen kann. Das werde ich wohl noch einrichten. Danke fuer den Hinweis.

Gute Nacht dann
mal.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben